Opinia grupy roboczej dot. ochrony danych pracownika oraz kandydata- podsumowanie

Kandydaci do pracy
Intensywne prace Grupy Roboczej art. 29, pod przewodnictwem Isabelle Falque-Pierrotin zaowocowały wydaniem opinii, dotyczącej przetwarzania danych osobowych w pracy. Stanowi ona uzupełnienie wcześniej wydanych opinii w sprawach przetwarzania danych osobowych w pracy oraz dokumentu roboczego w sprawie nadzoru komunikacji elektronicznej w miejscu pracy. Grupa...

Jak wielcy gracze wdrażają RODO? Cz.2- Google

Google
Dostawca najpopularniejszej na świecie wyszukiwarki internetowej, poczty, serwisów reklamowych, przeglądarki, chmury oraz innych produktów i usług często konfrontowany był z europejskimi wymaganiami dotyczącymi ochrony danych i prywatności. Poprzednie wersje polityki prywatności Google, m.in. w 2012 r., były ostro krytykowane przez wielu przedstawicieli europejskich organów...

Projekt e-Privacy a RODO

e-Privacy
10 stycznia 2017 r. Komisja Europejska opublikowała projekt rozporządzenia w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej – zwany e-Privacy, stanowiący akt prawny o większym stopniu szczegółowości w stosunku do RODO, który jednocześnie  uchyli dyrektywę 2002/58/WE. Obie regulacje mają wspólnie...

Jak będzie wyglądał nowy organ ochrony danych osobowych w świetle odpowiedzi MC na wystąpienie RPO

28 marca b.r. Ministerstwo Cyfryzacji opublikowało projekt nowej ustawy o ochronie danych osobowych (projekt ustawy), stanowiący niezbędne uzupełnienie przepisów rozporządzenia ogólnego o ochronie danych osobowych (RODO). Projekt ten, choć odnosi się w swojej treści do kompetencji organu nadzorczego mającego czuwać nad przestrzeganiem przepisów rozporządzenia,...

Jak wielcy gracze przygotowują się do RODO? Cz.1.

Zegar RODO tyka. Do pełnej egzekwowalności przepisów GDPR został już niecały rok. Jak przez ten czas wielkie firmy przygotowują się do jego wdrożenia? Opowiemy jak światowi giganci oceniają poszczególne rozwiązania RODO, jak zmieniają swoje produkty czy usługi, by być zgodnym z nowym rozporządzeniem, i na...

Dzieci w sieci – zgoda dziecka w GDPR

zgoda dziecka
Problematyka zgody dziecka na przetwarzanie danych osobowych jest jedną z najbardziej kontrowersyjnych i dyskutowanych kwestii na gruncie GDPR. Poniższa analiza ma za zadanie wyjaśnienie znaczenia regulacji art. 8 GDPR. Przedstawiona zostanie treść art. 8 GDPR w porównaniu z projektem regulacji z 2012 r. Istotną...

Obowiązek notyfikacyjny administratora wobec podmiotów, których dane dotyczą – analiza art. 34 GDPR

Obowiązek notyfikacyjny
GDPR nakłada na administratorów danych nowe obowiązki, spośród których można wyróżnić te związane z szybką identyfikacją i przeciwdziałaniem naruszeniom bezpieczeństwa danych. Nie tylko organ nadzorczy będzie odtąd informowany o powstaniu naruszenia. Zapewnia to dodatkowa instytucja zgłaszania naruszeń również w stosunku do podmiotów, których dane...

Zbyt dużo swobody, zbyt mało ochrony – nowe niemieckie przepisy o ochronie danych osobowych

Niemiecki Rząd Federalny
Prace legislacyjne nad nową niemiecką ustawą o ochronie danych osobowych prowadzone są w naprawdę sprinterskim tempie. Pakiet regulacji zatytułowany  „Ustawa o dopasowaniu prawa ochrony danych do Rozporządzenia 2016/679 (GDPR) oraz implementacji Dyrektywy 2016/680 (tzw. dyrektywa policyjna)”,  której część stanowi m. in. nowa Ustawa o...

Czy zgoda na przetwarzanie danych wyrażona dziś będzie ważna w GDPR?

zgoda na przetwarzanie danych
Jednym z najistotniejszych tematów, które zajmują obecnie biznes jest udzielenie odpowiedzi na pytanie czy zgody na przetwarzanie danych osobowych wyrażone na gruncie ustawy o ochronie danych osobowych pozostaną skuteczne i ważne po dniu 25 maja 2018 r., w którym zacznie być stosowane GDPR. W...

Wdrożenie strategii cyberbezpieczeństwa – cz 3. Systemy monitorujące aplikacje

cyberbezpieczeństwo
Stałe monitorowanie, identyfikacja, analiza oraz eliminacja zagrożeń jest istotną kwestią dla wielu organizacji zmagających się z cyberatakami. Systemy zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM), stworzone z myślą o wymogach zgodności, wykorzystywane są już od ponad dekady polegają na agregowaniu oraz przechowywaniu dzienników zdarzeń (tzw. logów),...

Popularne posty